Algebraická kryptoanalýza zmenšených verzí šifry AES
Algebraic Cryptanalysis of Small Scale Variants of the AES
Type of document
diplomová prácemaster thesis
Author
Marek Bielik
Supervisor
Jureček Martin
Opponent
Lórencz Róbert
Field of study
Systémové programováníStudy program
Informatika 2010Institutions assigning rank
katedra teoretické informatikyRights
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmlVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Show full item recordAbstract
Tato práce navrhuje a demonstruje nové postupy v algebraické kryptoanalýze zmenšených verzí šifry s názvem Advanced Encryption Standard (AES). Tuto šifru modelujeme jako systém polynomiálních rovnic nad GF(2), který zahrnuje pouze proměnné počátečního klíče, a následně se pokoušíme takový systém vyřešit. Ukážeme například, že jeden z útoků může na současném CPU obnovit tajný klíč pro jedno kolo AES-128 za méně než jednu minutu. Tento útok vyžaduje pouze dva známé otevřené texty a jejich odpovídající šifrové texty. This work proposes and demonstrates new advances in algebraic cryptanalysis of small scale derivatives of the Advanced Encryption Standard (AES). We model the AES as a system of polynomial equations over GF(2), which involves only the variables of the initial key, and we subsequently attempt to solve such a system. We show, for example, that one of the attacks can recover the secret key for one round of the AES-128 under one minute on a contemporary CPU. This attack requires only two known plaintexts and their corresponding ciphertexts.
Collections
- Diplomové práce - 18101 [216]